現在、「暗号学関連の量子コンピュータ(CRQC)」がいつ登場するかについて、市場の予測はしばしば過激すぎて誇張されているため、人々は即時かつ全面的にポスト量子暗号に移行すべきだと叫んでいる。
しかし、これらの呼びかけは、早すぎる移行のコストとリスクを無視している場合が多く、また、異なる暗号原語間のリスク特性の違いも見落としている。
これらの違いを明確に理解することが非常に重要だ。誤解はコスト・便益分析を歪め、現在直面している最も致命的なセキュリティリスク—たとえばコードのバグ—を見落とさせる可能性がある。
ポスト量子暗号への移行において、真の課題は、緊急性と実際の脅威を適切にマッチさせることにある。以下では、暗号化、署名、ゼロ知識証明(特にブロックチェーンへの影響)に関する一般的な誤解を解き明かす。
外部では騒ぎ立てられているものの、2020年代に「暗号学関連の量子コンピュータ(CRQC)」が登場する可能性は極めて低い。
私が言う「CRQC」とは、誤り訂正を備えた耐性のある量子コンピュータであり、合理的な時間内にShorアルゴリズムを動作させて楕円曲線暗号やRSA(例:secp256k1やRSA-2048を最大1か月以内に解読可能)を攻撃できる規模のものを指す。
公的なマイルストーンや資源評価の合理的な読み解きから、こうした機械を作り出すにはまだ遠い距離にあると判断できる。いくつかの企業が2030年や2035年までにCRQCが登場する可能性を主張しているが、現時点で公に知られている進展はこれらの見積もりを裏付けていない。
客観的に見れば、現在の技術アーキテクチャ—イオントラップ、超伝導量子ビット、中性原子システム—のいずれも、Shorアルゴリズムの実行に必要な数十万から数百万の物理量子ビット(誤り率やエラー訂正スキームに依存)に近づいていない。
制約要因は単に量子ビットの数だけでなく、ゲートの忠実度(Gate Fidelity)、量子ビット間の接続性、そして長い深さの量子アルゴリズムを実行するための持続的エラー訂正回路の深さも含まれる。現在、一部のシステムは1000を超える物理量子ビットを持つが、単なる数の多さだけでは誤解を招く:これらのシステムは暗号学的計算に必要な接続性や忠実度を欠いている。
最近のシステムは物理的誤り率が量子誤り訂正の閾値に近づきつつあるが、持続的な誤り訂正回路の深さを持つ論理量子ビットを数個以上示した例はなく、実際にShorアルゴリズムを動かすために必要な数千の高忠実度・深い回路・誤り耐性の論理量子ビットには遠く及ばない。 「理論上の量子誤り訂正の実現」から、「暗号解析に必要な規模への到達」までには、依然として大きなギャップが存在する。
要するに:量子ビットの数と忠実度の両方が数桁向上しなければ、CRQCはまだ遠い未来の話だ。
しかし、人々は企業のPRやメディア報道に惑わされやすい。ここにいくつかの誤解の元を挙げる。
たとえあるロードマップで「X年までに数千の論理量子ビットを実現」と謳っていても、その企業がその年にShorを使って古典暗号を解読できると予測しているわけではない。
これらのマーケティングは、一般の(そして一部の経験豊富な観察者も含む)人々の量子脅威の近さに対する認識を歪めている。
それでも、一部の専門家は進展に対して興奮している。スコット・アーロンソンは最近、「ハードウェアの進展速度を考慮すれば、次の米国大統領選前に耐性のある量子コンピュータがShorを動かすことは可能だ」と述べたが、これはCRQCが脅威となることと同義ではないと明言している。たとえ誤り訂正環境下で15 = 3 × 5を分解できたとしても、「予言が成功した」とみなされる。これはRSA-2048の解読には全く比べ物にならない。
実際、これまでの「15の分解」実験は簡略化された回路を用いており、完全な誤り耐性付きShorアルゴリズムではない。21の分解もまた、追加のヒントやショートカットを必要としている。
要するに、今後5年以内にRSA-2048やsecp256k1を解読できる量子コンピュータを作り出せるという公的な進展は皆無に等しい。
十年以内も、非常に楽観的な予測だ。
米国政府は、2035年前に政府システムのポスト量子移行を完了させることを目標としているが、これはあくまで移行計画のスケジュールであり、その時点でCRQCが登場する予測ではない。
11.82K 人気度
668.66K 人気度
60.13K 人気度
14.02K 人気度
507.1K 人気度
誤解された「量子覇権」 2030年まであなたは慌てる必要はありません
現在、「暗号学関連の量子コンピュータ(CRQC)」がいつ登場するかについて、市場の予測はしばしば過激すぎて誇張されているため、人々は即時かつ全面的にポスト量子暗号に移行すべきだと叫んでいる。
しかし、これらの呼びかけは、早すぎる移行のコストとリスクを無視している場合が多く、また、異なる暗号原語間のリスク特性の違いも見落としている。
これらの違いを明確に理解することが非常に重要だ。誤解はコスト・便益分析を歪め、現在直面している最も致命的なセキュリティリスク—たとえばコードのバグ—を見落とさせる可能性がある。
ポスト量子暗号への移行において、真の課題は、緊急性と実際の脅威を適切にマッチさせることにある。以下では、暗号化、署名、ゼロ知識証明(特にブロックチェーンへの影響)に関する一般的な誤解を解き明かす。
我々は量子の脅威からどれだけ遠いのか?
外部では騒ぎ立てられているものの、2020年代に「暗号学関連の量子コンピュータ(CRQC)」が登場する可能性は極めて低い。
私が言う「CRQC」とは、誤り訂正を備えた耐性のある量子コンピュータであり、合理的な時間内にShorアルゴリズムを動作させて楕円曲線暗号やRSA(例:secp256k1やRSA-2048を最大1か月以内に解読可能)を攻撃できる規模のものを指す。
公的なマイルストーンや資源評価の合理的な読み解きから、こうした機械を作り出すにはまだ遠い距離にあると判断できる。いくつかの企業が2030年や2035年までにCRQCが登場する可能性を主張しているが、現時点で公に知られている進展はこれらの見積もりを裏付けていない。
客観的に見れば、現在の技術アーキテクチャ—イオントラップ、超伝導量子ビット、中性原子システム—のいずれも、Shorアルゴリズムの実行に必要な数十万から数百万の物理量子ビット(誤り率やエラー訂正スキームに依存)に近づいていない。
制約要因は単に量子ビットの数だけでなく、ゲートの忠実度(Gate Fidelity)、量子ビット間の接続性、そして長い深さの量子アルゴリズムを実行するための持続的エラー訂正回路の深さも含まれる。現在、一部のシステムは1000を超える物理量子ビットを持つが、単なる数の多さだけでは誤解を招く:これらのシステムは暗号学的計算に必要な接続性や忠実度を欠いている。
最近のシステムは物理的誤り率が量子誤り訂正の閾値に近づきつつあるが、持続的な誤り訂正回路の深さを持つ論理量子ビットを数個以上示した例はなく、実際にShorアルゴリズムを動かすために必要な数千の高忠実度・深い回路・誤り耐性の論理量子ビットには遠く及ばない。 「理論上の量子誤り訂正の実現」から、「暗号解析に必要な規模への到達」までには、依然として大きなギャップが存在する。
要するに:量子ビットの数と忠実度の両方が数桁向上しなければ、CRQCはまだ遠い未来の話だ。
しかし、人々は企業のPRやメディア報道に惑わされやすい。ここにいくつかの誤解の元を挙げる。
たとえあるロードマップで「X年までに数千の論理量子ビットを実現」と謳っていても、その企業がその年にShorを使って古典暗号を解読できると予測しているわけではない。
これらのマーケティングは、一般の(そして一部の経験豊富な観察者も含む)人々の量子脅威の近さに対する認識を歪めている。
それでも、一部の専門家は進展に対して興奮している。スコット・アーロンソンは最近、「ハードウェアの進展速度を考慮すれば、次の米国大統領選前に耐性のある量子コンピュータがShorを動かすことは可能だ」と述べたが、これはCRQCが脅威となることと同義ではないと明言している。たとえ誤り訂正環境下で15 = 3 × 5を分解できたとしても、「予言が成功した」とみなされる。これはRSA-2048の解読には全く比べ物にならない。
実際、これまでの「15の分解」実験は簡略化された回路を用いており、完全な誤り耐性付きShorアルゴリズムではない。21の分解もまた、追加のヒントやショートカットを必要としている。
要するに、今後5年以内にRSA-2048やsecp256k1を解読できる量子コンピュータを作り出せるという公的な進展は皆無に等しい。
十年以内も、非常に楽観的な予測だ。
米国政府は、2035年前に政府システムのポスト量子移行を完了させることを目標としているが、これはあくまで移行計画のスケジュールであり、その時点でCRQCが登場する予測ではない。